HighTech Reporter
новости и обзоры хай-тека

Хакеры уже пользуются дырой в Windows Media Encode


Злоумышленники не теряли времени даром в поисках способов использования уязвимости в Microsoft Windows Media Encoder. Всего через четыре дня после того, как в Редмонде выпустили патчи, устраняющие эту и семь других уязвимостей, эксперты по сетевой безопасности уже обнаружили вредоносный код, направленный на тех, кто еще не установил эти обновления.

Необходимый для проведения атаки код был опубликован на Milw0rm уже в пятницу, всего лишь три дня спустя после ежемесячного обновления Microsoft, и в этот же день специалисты из Symantec начали выявлять различные варианты его применения. "Хронология атаки – это еще одно свидетельство того, насколько быстро опубликованные примеры эксплоитов находят свое применение в реальных утилитах взлома", - пишет Шон Хиттель, эксперт Symantec.

Хакеры распространяют использующий эту уязвимость инструментарий в двух видах. Первый – это простая программа с открытым исходным кодом, представляющая собой модифицированный образец эталонного шеллкода. Еще один метод распространения – это включение данного эксплоита в состав широко известной утилиты под названием e2.

e2 внедряет в обычную веб-страницу зашифрованный модуль, перенаправляющий посетителей на другой сайт, при помощи которого и производится атака. Схема шифрования, примененная в e2, аналогична той, что применяется в последних версиях MPack, использующих метод ассиметричной криптографии.

www.crime-research.ru

Последняя модификация: 17 Сентябрь, 2008

публикация была размещена Среда, 17 сентября, 2008 в 12:01 и помещена в Безопасность. Вы можете отслеживать комментарии на эту публикацию на RSS 2.0 ленте. Комментирование и пинги запрещены.

Еще стоит прочитать о:

Комментирование закрыто.